基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
木马作为恶意程序的一种,经常被作为黑客入侵利用的手段,这对网络安全和信息安全将造成极大的危害。提出一种改进的基于扩展攻击树模型的木马检测方法。通过分析 PE 文件,采用静态分析和动态行为监控技术相结合的检测方法提取程序 API调用序列;并用信息增益的方法筛选出木马关键 API 短序列集合,作为构建扩展攻击树模型的特征库;将待检测程序以 API 短序列为行为特征与模型节点进行匹配、分析,同时改进了匹配节点的权值和危险指数的算法。最后给出扩展攻击树模型调整与优化的方法。实验结果表明,改进后的方法不仅在木马检测效率、准确度方面有较好的表现,还能检测出经过升级变种的木马。
推荐文章
一种基于层次分析法的攻击树模型改进
攻击树
威胁分析
层次分析法
判断矩阵
一种基于多层联合分析的 HTTP隧道木马检测方法
HTTP隧道木马
通信行为
联合分析
主动学习
分类
一种基于扫描链的硬件木马检测新方法
硬件木马
扫描链
工艺漂移
Can控制器电路
检测分辨率
一种基于电磁分析的硬件木马旁路检测方法
集成电路词
硬件木马
电磁分析
木马检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种改进的基于扩展攻击树模型的木马检测方法
来源期刊 计算机应用与软件 学科 工学
关键词 木马检测 扩展攻击树 API 调用 改进算法
年,卷(期) 2016,(8) 所属期刊栏目 安全技术
研究方向 页码范围 308-311,333
页数 5页 分类号 TP309
字数 3663字 语种 中文
DOI 10.3969/j.issn.1000-386x.2016.08.068
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 凌捷 广东工业大学计算机学院 133 1124 17.0 28.0
2 欧毓毅 广东工业大学计算机学院 24 66 5.0 6.0
3 陈燕红 广东工业大学计算机学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (31)
参考文献  (10)
节点文献
引证文献  (3)
同被引文献  (16)
二级引证文献  (3)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(7)
  • 参考文献(1)
  • 二级参考文献(6)
2008(7)
  • 参考文献(1)
  • 二级参考文献(6)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(5)
  • 参考文献(2)
  • 二级参考文献(3)
2012(3)
  • 参考文献(3)
  • 二级参考文献(0)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
木马检测
扩展攻击树
API 调用
改进算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
总被引数(次)
101489
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导